7 Punkte von ffdd270 2021-09-10 | 7 Kommentare | Auf WhatsApp teilen
<p>Der CSAM-Fall ist seit einigen Wochen Gegenstand großer Kontroversen. Da sich die Angelegenheit recht lange hingezogen hat, schien es oft so, als würden sowohl die Befürworter als auch die Kritiker jeweils leicht unterschiedliche Punkte in den Fokus rücken. Ich denke, das liegt daran, dass es hier eben nicht nur um ein einziges Thema ging. <br /> <br /> 1. Wenn man das ein bisschen abändert, kann man dann nicht alle Informationen auf meinem iPhone ausspionieren? (Weil die Prüfung auf dem iPhone und nicht in der Cloud stattfindet!)<br /> <br /> 2. Die Zertifikate, die belegen sollen, was als CSAM gilt, werden von staatlichen Stellen ausgestellt. Wenn diese Behörden nun etwas in diese Zertifikate aufnehmen, um Menschen zu verfolgen, die ihnen nicht passen: Kann Apple das überhaupt erkennen? Und selbst wenn ja, warum entscheidet ausgerechnet ihr darüber?<br /> <br /> 3. Und dann gibt es noch die Prüfmethoden, die bei CSAM eingesetzt werden. Die sollen ja angeblich sogar Delfinfotos als Bilder erkennen können, die unter das Gesetz gegen Darstellungen sexuellen Missbrauchs von Kindern fallen. Seht her!<br /> <br /> Bei diesen drei Problemen gab es also mal Menschen, die sich vor allem über Punkt 1 sorgten, andere kritisierten eher Punkt 2, und wieder andere hielten Punkt 3 für besonders gravierend. Umgekehrt schien es auch oft vorzukommen, dass jemand wegen Punkt 1 besorgt war, Punkt 3 aber als Stimmungsmache abtat (...) oder Punkt 3 kritisierte, zugleich aber sagte, wegen Punkt 1 sei das Ganze sicher.<br /> <br /> Ich habe diesen Text geschrieben, um mir möglichst genau anzusehen, welche Kontroversen es rund um den Vorfall selbst gibt. Mein Ziel ist weder, euch davon zu überzeugen, dass Apple in Wahrheit das allsehende Auge im Dreieck ist und gemeinsam mit autoritären Regierungen die Weltherrschaft plant (...) noch zu behaupten, Apple sei in Wirklichkeit naiv und unschuldig und alle, die das kritisieren, seien Kriminelle mit Sexualdelikten. Falls es doch so wirkt, dann ist das ein Unglück, das durch meinen schlecht geschriebenen Text entstanden ist (...) — ich wäre dankbar, wenn ihr mich darauf hinweist.<br /> <br /> Ich würde mich am meisten freuen, wenn dieser Text ein Anlass dazu wird, darüber nachzudenken, wie Unternehmen unsere persönlichen Daten verwalten wollen, warum sie sie auf diese Weise verwalten wollen, in welchem Umfang sie versucht haben, sie an Regierungen weiterzugeben, wie Unternehmen zwischen Privatsphäre und öffentlichem Interesse abwägen und wie wir selbst das verstehen und in welchem Maß wir es akzeptieren.<br /> <br /> Dann wünsche ich viel Spaß beim Lesen. 'hm' /<br /> (Es ist derselbe Text, der auch auf Ruliweb hochgeladen wurde, aber das ist in Ordnung! Den habe ich nämlich auch geschrieben!(...) )</p>

7 Kommentare

 
laeyoung 2021-09-13
<p>Ich persönlich denke, dass es weder um Punkt 1 noch 2 noch 3 geht, sondern um ein Vertrauensproblem.<br /> <br /> Selbst wenn dieselbe Technologie eingesetzt und dieselbe Aufgabe erfüllt wird, reagieren die Menschen unterschiedlich darauf, je nachdem ob Apple es macht oder Huawei.<br /> Kann man Apple vertrauen? Ich mache mir Sorgen aus der Perspektive, dass es mir schwerfällt, Apple zu vertrauen (https://www.ciokorea.com/news/194309).<br /> <br /> (Wenn es Open Source wäre, könnte man den Code einsehen, aber da das nicht möglich ist, bleibt nur die Frage, ob man vertraut oder nicht.)</p>
 
ffdd270 2021-09-13
<p>Wirkt ein bisschen wie eine leichte Abwandlung von Punkt 2. Um die grundlegende Frage zu klären – „Wer seid ihr (als Privatunternehmen) eigentlich, dass ihr nur deshalb, weil ihr uns ein Handy verkauft habt, darüber entscheiden könnt, was ihr mit unseren Informationen machen dürft oder nicht?“ – bräuchte es eine offene Stiftung oder eine kontinuierliche Überwachung durch Dritte. Apple hat vor Kurzem ja sogar ein Unternehmen verklagt, das das Innere von iOS analysiert hat (...) <br /> <br /> Die Geschlossenheit der Sicherheit scheint nur die Frage aufzuwerfen, was hinter dem Vorhang eigentlich vor sich geht. </p>
 
roxie 2021-09-10
<p>Vielen Dank für die gute Kolumne. <br /> Allerdings denke ich, dass der Ton von GeekNews eher „tldr with original source link“ ist, deshalb fände ich es gut, wenn es in diesem Einführungstext kurze Antworten auf die drei Fragen gäbe. Der aktuelle Einführungstext wirkt eher wie „Wenn du neugierig bist, komm rein“. <br /> <br /> </p>
 
ffdd270 2021-09-10
<p>Dieser Beitrag stellt folgende Argumente vor: <br /> <br /> - Warum werden die Dinge (Fotos), die aus meinem Zuhause (iPhone) nach draußen (Cloud) gehen, nicht draußen kontrolliert, sondern indem man in mein Zuhause kommt? (Die in iCloud hochgeladenen Fotos werden auf dem "iPhone" geprüft.)<br /> <br /> - Und warum kann der kontrollierende Polizist dann nicht zwischen Hund und Katze unterscheiden? (Problem des NeuralHash)<br /> <br /> - Wo ist außerdem die Garantie, dass der Polizist nur das herausfiltert, was tatsächlich problematisch ist? (Vertrauensproblem bei Apple)<br /> <br /> Es ist ein Beitrag, der diese Behauptungen vorstellt. <br /> <br /> ---<br /> <br /> Beim nächsten Mal sollte ich es dann so schreiben =m =. Danke für das gute Feedback. </p>
 
xguru 2021-09-10
<p>Wow, die Formulierung „tldr with original source link“ gefällt mir. Danke.<br /> <br /> Wie Sie gesagt haben, poste ich meistens mit einer Zusammenfassung. <br /> Die grundsätzliche Idee ist aber, dass möglichst viele verschiedene Nachrichten eingereicht werden sollen … also können Sie jeden Beitrag ganz unkompliziert posten.<br /> (Viele empfinden schon das Zusammenfassen selbst als belastend. Schluchz.)</p>
 
ffdd270 2021-09-10
<p>Der Inhalt des Textes ist eigentlich: <br /> <br /> 1. Wenn man das dann ein wenig abändert, kann man dann nicht alle Informationen auf meinem iPhone ausspähen? (Weil die Prüfung auf dem iPhone und nicht in der Cloud erfolgt!)<br /> <br /> 2. Die Zertifikate, mit denen CSAM nachgewiesen wird, werden doch von Regierungsbehörden ausgestellt. Wenn diese Behörden etwas in das Zertifikat einbauen, was sie wollen, um Leute zu verfolgen, die ihnen nicht gefallen – kann Apple das überhaupt erkennen? Und selbst wenn, warum entscheidet ihr darüber?<br /> <br /> 3. Und dann gibt es doch diese Prüfmethode, die bei CSAM verwendet wird. Die soll sogar Delfinfotos als Bilder erkennen können, die unter das Gesetz gegen Kinderpornografie fallen. Schau mal!<br /> <br /> Der Text listet also die Begründungen für diese drei Behauptungen auf, also hm hm. Ich habe den Text etwas vage formuliert. Ich hätte wohl einfach nur diese drei Punkte stehen lassen sollen.. ;m ; </p>
 
ffdd270 2021-09-10
<p>Ah. Vielen Dank für die gute Meinung.</p>